Agenda PL

DZIEŃ I

9:30-10:00
rejestracja uczestników

10:00-10:15
otwarcie konferencji

10:15-10:45
Prof. UMK, dr hab. Andrzej Adamski
„Kryminalizacja narzędzi hakerskich w europejskim i polskim prawie karnym”

10:45-11:15
Katarzyna Witkowska
„Naruszenia ochrony danych osobowych w ogólnym rozporządzeniu o ochronie danych – dokumentowanie, zgłaszanie organowi nadzorczemu, zawiadamianie”

11:15-11:45
Komandor porucznik Wiesław Goździewicz (Marynarka Wojenna RP)
„Odpowiedzialność prawnomiędzynarodowa z tytułu użycia środków cybernetycznych w działaniach hybrydowych osób, których dane dotyczą”

12:00-12:15
przerwa kawowa

12:15-12:45
Prof. UMK, dr hab. Arkadiusz Lach
„Analiza stosowania art. 190a par. 2 k.k. na podstawie orzecznictwa i danych statystycznych”

12:45-13:15
Tomasz Soczyński (GIODO)
„ePRIVACY  –  zaostrzenie przepisów dotyczących gromadzenia i przetwarzania danych osobowych użytkowników Sieci”

13:15-13:45
Konrad Mazur (UAM)
„Główne motywy przyjęcia dyrektywy 2016/943”

14:00-14:45
przerwa obiadowa

14:45-15:15
Kamil Gapiński 
(Fundacja Bezpieczna Cyberprzestrzeń)
„Cyber odstraszanie jako element systemu obrony cyberprzestrzeni państwa”

15:15-15:45
Janusz Urbanowicz (NC Cyber)
„Narodowe Centrum Cyberbezpieczeństwa jako główny ośrodek koordynacji odpowiedzi na internetowe zagrożenia.”

15:45-16:15
Kamil Frankowicz
„Ransomware w PL – okiem CERT Polska”

16:15-16:45
Jakub Chmielewski (Atos IT Services)
„Ewolucja ransomware” 

DZIEŃ II

9:30-10:00
rejestracja uczestników

10:00-10:20
Michał Żmuda (UMK)
„Administrator danych osobowych w świetle ustawy o ochronie danych osobowych”

10:20-10:40
Paulina Kużdowicz (UMK)
„Przestępstwo hackingu w polskim prawie karnym”

10:40-11:00
Justyna Kozicka (UMK)
„Phishing – próby wyłudzenia danych poprzez pocztę elektroniczną. Case study.”

11:00-11:20
Paulina Musiałowska (UMK)
„Kradzież tożsamości według portalu Facebook”

11:20-11:40
Kamil Bojarski (UMK)
„Play(pen) it again, Sam – sprawa Playpen, a współczesna sytuacja zdalnego przeszukania”

11:40-12:00
Izabela Rembelińska (UwB)
„Drony jako nowoczesne narzędzie służące do kradzieży danych osobowych”

12:15-12:30
przerwa kawowa

12:30-12:50
Natalia Kalinowska (UKSW)
„Dostawcy usług cyfrowych na gruncie Dyrektywy 2016/1148”

12:50-13:10
Marek Dalewski (PWr)
„Demistyfikacja steganografii”

13:10-13:30
Łukasz Ogan (UMK)
„Steganografia  z poziomu teoretycznego i programowalnego”

13:30-13:50
Tomasz Ciborski (UMK)
„Vault 7 – przegląd cyberarsenału CIA w świetle najnowszych przecieków”

13:50-14:10
Magdalena Krajenta (UMK)
„Cyberataki na rządowe systemy informatyczne – spectrum przypadku”

14:10-…
obiad

Aby sprawdzić jak konferencja wyglądała w zeszłym roku zapraszamy na stronę:

nowetechnologie.umk.pl/atakisieciowe2016